La Finalidad de este Blog


He recibido comentarios bastante asertivos, como otros no tanto. No soy hombre la mayoria piensa  que lo soy, actualmente estoy como colaboradora en la Mision Sucre en la misma aldea que por nombre lleva este Blogs, en un principio la idea  fue servir de apoyo a todos los triunfadores que en algun momento se encontraban dispersos en las distintas areas del PNFI pero para nadie es un secreto que Ingeneria es muy amplia y abarca una serie de ramas, el hecho que  aqui se plantee ciertos temas de seguridad no indica que tanto yo o algunos de mis triunfadores sea un Hackers, que demas esta decir mi opinion personal es digno de admiración  independientemente de lo que ellos hagan, son personas con un talento increíble  Se que he estado alejada un poco del medio pero esto obedece a una serie de labores que mi tiempo no me permite, por otro lado confieso me desmotive bastante al parecer muy pocas personas sobre todos los interesados en el blogs, no mostraron interes alguno. Sin embargo nuevamente estoy por estos lados, con algunos colaboradores claro esta. Quiero hacer hincapie que los comentarios destructiivos y pocos asertivos pueden ahorrarselos no me interesa aprobarlos. Este espacio solo esta dedicado a los CHICOS DEL PNFI.

Sin mas  y mis disculpas si he ofendido a alguien

La  Autora de este Blog (Shelley Pastrana)

Publicado en General | Deja un comentario

El Password: Factor crítico de éxito para proteger la información contra los Hackers


Roberto Sánchez (*)
“El conflicto entre la necesidad de construir contraseñas de difícil deducción y la necesidad para mantenerlas fácil de recordar, ha hecho de la seguridad de la contraseña un problema complejo”. M. King

La definición de contraseñas seguras (Strong Password) es una necesidad imperativa para habilitar accesos seguros tanto a la información personal en las redes sociales, cuentas de correo, Internet Banking, así como los sistemas y recursos de red empresarial. La definición de contraseñas seguras reduce los riesgos asociados al acceso no autorizado, manipulación y destrucción de información de forma accidental o deliberada y la protege de una posible divulgación no autorizada.

Sin embargo, el uso de contraseñas seguras no reemplaza la necesidad de otros controles de seguridad, los cuales deben actuar en conjunto para proteger la información de manera eficaz. La eficacia de los controles de acceso viene dada por cuatro (4) factores:

-Definición de contraseñas seguras o complejas

-Educación y cultura de seguridad en la protección de contraseñas

-Controles complementarios al uso de contraseñas seguras

-Controles en la transmisión y almacenamiento de contraseñas

Definición de contraseñas seguras
Muchas personas son de la opinión que la definición de contraseñas seguras no es funcional dado el número de contraseñas que manejan, la dificultad que tienen para construirlas y recordarlas, sobre todo ahora con el crecimiento de las redes sociales y el uso de smartphones. Esta situación, trae consigo mayores probabilidades de generar brechas de seguridad, como por ejemplo escribir las contraseñas y ubicarlas en lugares no seguros, tales como debajo de los teclados, en archivos planos en sus computadores e incluso en el sitio de trabajo visibles a cualquier persona.

No obstante, la situación mencionada puede ser solventada empleado técnicas para la definición de contraseñas seguras y estableciendo esquemas de educación y concientización de usuarios, cuyo objetivo es eliminar el uso de contraseñas de fácil deducción mientras permite al usuario la definición de las mismas de manera robustas y fácilmente memorizables.

Para alcanzar el objetivo planteado, es importante considerar los siguientes aspectos entorno a la definición correcta de contraseñas seguras:

-Deben poseer un mínimo de ocho (8) caracteres, constituida por letras mayúsculas, minúsculas, números y al menos un (1) carácter no alfanumérico (puntuación y/o símbolos)

-No usar palabras en ningún idioma, dialecto, argot, o que puedan estar presentes en diccionarios

-No usar información personal como nombres (familiares, mascotas, etc) o fechas como cumpleaños y aniversarios

-No usar acrónimos, palabras o frases relacionadas con la universidad o el trabajo (Go Bulls!!!, Hacer más con menos, Do not smoking!!!)

-No usar términos de computación, comandos, sites o nombre de aplicaciones o software (Delete, Windows, etc)

-No usar patrones de palabras o números (“aaabbb”, “qwerty”, “123456”, “abc123”, “zyxwvuts”, etc)

-No anteponer o agregar ante un cambio de contraseña caracteres adicionales (“gteks”#67”, “gteks”#678”, “gteks”#679” o “1gteks”#67”, “2gteks”#67”, “3gteks”#67”, etc)

A continuación se describe una técnica que permite definir contraseñas seguras y fáciles de recordar por su propietario:

Programa de concientización y cultura
Las técnicas para la definición de contraseñas seguras, no es suficiente para proteger la confidencialidad e integridad de la información, por ello es necesario incurrir en un programa de concientización y cultura que contemple los siguientes aspectos:

-No compartir o revelar las contraseñas a ninguna persona, lo cual incluye familiares, amigos, compañeros de trabajo, jefes o supervisores, entre otros

-Las contraseñas no deben ser mostradas, almacenadas, escritas ni transmitidas en texto claro

-No hablar de la técnica para definir sus contraseñas en presencia de otros

-No revelar las contraseñas en ningún cuestionario o formato físico ni on-line

-No delegar o compartir contraseñas durante vacaciones o permisos

-Las contraseñas no deben ser almacenadas en ninguna localidad donde individuos no autorizados puedan descubrirlas u obtenerlas (Contraseñas escritas en papel, ubicar contraseñas debajo del teclado, en archivos no cifrados en sus computadores, tablets o smartphones, entre otros)

-Definir contraseñas distintas para cada sistema. Principalmente, las contraseñas a emplear en redes sociales (twitter ®, facebook ®, Linkedin ®, etc), sistemas de correo electrónicos, aplicaciones corporativas, internet banking, entre otros

-Al sospechar que una cuenta de usuario está comprometida, debe ser reportado inmediatamente al personal responsable de atender este tipo de solicitudes, se debe bloquear la cuenta de usuario relacionada para investigaciones si es requerido y forzar la definición de una nueva contraseña que cumpla con las mejores prácticas

Controles complementarios al uso de contraseñas seguras
Aún cuando el usuario tiene consigo la responsabilidad de definir contraseñas seguras y protegerlas de su divulgación, es necesario contar con controles complementarios al uso de contraseñas para reforzar la disponibilidad, integridad y confidencialidad de la información. Estos controles, son definidos en su mayoría en los ambientes tecnológicos (páginas web, servidores, bases de datos, aplicaciones, equipos de red, correos electrónicos corporativos y personales, redes sociales, smartphones, entre otros), hacia donde los usuarios se autentican empleando sus credenciales de acceso.

En este sentido, a continuación se definen los controles complementarios mínimos que deben ser tomados en cuenta entorno al uso adecuado de contraseñas y su protección:

-Longitud. Una contraseña debe contar con un mínimo de ocho (8) caracteres, donde su longitud máxima y complejidad debe estar basada en el riesgo inherente

-Complejidad. Evaluar con base al riesgo inherente, la activación o configuración de controles automáticos para “forzar complejidad de contraseñas”, lo cual puede ser definido principalmente en sistemas operativos, aplicaciones comerciales o desarrollo internos en ambiente web

-Caducidad. Basado en el riesgo a la información, la caducidad de contraseñas en días puede ser definida de la siguiente manera por tipo de información:

-Intentos fallidos. Se refiere al bloqueo de contraseñas por intentos fallidos de conexión. El mismo debe ser definido en tres (3) como valor máximo. Este control automático es aplicado por el sistema que autentica y autoriza las credenciales de acceso de los usuarios

-Bloqueo. Se refiere al tiempo en que permanecerá bloqueada una cuenta de usuario por superar los intentos fallidos de conexión. Para sistemas que poseen información confidencial y secreta, el bloqueo debe ser indefinido hasta que el administrador del sistema habilite la cuenta nuevamente

-Historial de contraseñas. Es recomendable que este control esté configurado en diez (10) lo cual evita la reutilización de las últimas diez contraseñas definidas por su propietario

-Verificación preventiva de contraseñas. Se refiere al uso de mecanismos que actúan al momento que un usuario define su contraseña, los cuales pueden comprobar si la misma cumple con los lineamientos de seguridad en cuanto longitud y complejidad, previo a que dicha contraseña sea aceptada por el sistema destino

-Verificación correctiva de contraseñas. Es un control basado en el uso de herramientas o desarrollos internos, donde por parte de la unidad de Seguridad de la Información, se realizan verificaciones recurrentes a la robustez de las contraseñas. Cualquier brecha detectada deberá ser acompañada por el bloqueo de la cuenta de usuario comprometida, definición de una contraseña segura y hacer el llamado de atención correspondiente al propietario de la cuenta.

Controles en la transmisión y almacenamiento de contraseñas
Considerando que las contraseñas sean definidas de forma robusta y estén configurados controles de acceso complementarios para su protección en los ambientes tecnológicos, aún queda por cubrir dos (2) puntos críticos que suelen ser utilizados por atacantes para obtener credenciales de acceso. Estos puntos son, el protocolo de transmisión de contraseñas y el lugar donde las mismas son almacenadas.

En cuanto al medio de transmisión de contraseñas en un esquema cliente-servidor, deben ser utilizados protocolos seguros (SSH, NTLMV2, https, etc) para que las credenciales de acceso (usuario y contraseña) sean cifradas y transmitidas de manera confiable, evitando de esta forma que un intruso mediante técnicas de hacking (“sniffing”, “man-in-the-middle”, etc) logre capturarlas de manera legible y hacer uso indebido de los activos de información.

Con respecto al esquema de almacenamiento de contraseñas, las mismas deben ser cifradas empleando algoritmos robustos (AES, MD5, etc) y almacenadas con accesos restringidos. De esta manera, aún cuando un intruso logre tener acceso a los repositorios donde se encuentran las contraseñas, estas se encontrarán cifradas y no podrán ser utilizadas de manera indebida.

Es importante destacar, que una persona pudiera tener más de quince (15) contraseñas que recordar en un momento dado y aún cuando sean definidas empleando técnicas para su robustez y ser fácilmente memorizadas, puede se requiera un repositorio seguro para almacenarlas, para lo cual se sugiere utilizar herramientas comerciales y certificadas (“password keeper”, “password manager”, etc) tanto para Smartphone, tablets, desktops, entre otros.

Conclusiones
Lo más apetecible por un intruso dado el factor determinante para un acceso efectivo a la información, son las contraseñas. Por ello, deben ser distintas para cada ambiente tecnológico, definidas con una longitud apropiada y de manera robusta.

Adicionalmente, se debe contar con una adecuada educación y conciencia de seguridad para los usuarios, controles de accesos complementarios al uso de la contraseña operando efectivamente en los sites o sistemas destinos y el uso adecuado de protocolos seguros de transmisión y esquemas de cifrado para el almacenamiento de contraseñas.

Sin embargo, cada día las amenazas son mayores y difíciles de controlar, por lo que las vulnerabilidades y riesgos de acceso no autorizado a la información son mayores, considerando el auge que ha representado las redes sociales, el uso de smartphones y trabajo remoto en nuestra vida cotidiana.

En este sentido, los controles de seguridad para la protección de la información catalogada como “crítica” o “secreta”, tienden a ir más allá de la contraseña o “algo que conoces”. Se incorporan, mecanismos de seguridad adicionales basados en “algo que posees” (token, tarjeta de coordenadas, etc), “algo que te identifica” (huella dactilar, lectura de retina, etc), “algo único que haces” (firmas, símbolos, etc) o “desde donde te autenticas” (dirección física, dirección ip, etc).

(*) El autor es socio de la firma PriceWaterhousecoopers.

Publicado en Descargas | 3 comentarios

Tecnico en Hardware [USERS]


Aca les dejo el libro completo scanneado. Espero que a alguien le sirva.

Descargar

Publicado en Hardware, Reparacion de Pc, Revistas | Deja un comentario

Las Caras del Software Libre


Aunque pensamos poco en ello, detrás de un programa hay un programador que lo ha creado. Normalmente, sólo nos acordamos de él cuando falla y perdemos lo que estábamos haciendo. En el movimiento Open Source también hay muchas caras; algunas nos suenan más que otras, pero todas han aportado su granito de arena a los muchos proyectos de código abierto que existen en la actualidad. En este artículo repasamos 15 de estos rostros que, a nuestro entender, han hecho posible que el software libre sea cada día más importante.

  • Richard Stallman

    Hablar de software libre es hablar de Richard Stallman, programador norteamericano que fundó la Free Software Foundation (1985). En el MIT hizo sus pinitos como hacker. A Stallman le debemos el proyecto GNU (1995) y la licencia GPL (1989), además del compilador GCC (1985). En la actualidad se dedica a realizar conferencias por todo el mundo promulgando los beneficios del software libre y cada poco tiempo suelta alguna declaración polémica en la prensa.

  • Linus Torvalds

    Otro nombre sinónimo de software libre. Linus Torvalds, el creador de Linux (1991), el proyecto de más envergadura y que se ha convertido en la principal alternativa de código abierto a los todopoderosos Windows y Mac OS X. Este finlandés se inspiró en Minix (1987) para crear una versión de UNIX para ordenadores personales, más asequibles para el gran público. A Torvalds le debemos el Kernel de Linux que entró a formar parte del proyecto GNU y la fundación Linux International. Actualmente, se encarga de coordinar el proyecto.

  • Dennis Ritchie

    Aunque directamente no forma parte del movimiento open source, Dennis Ritchie estuvo implicado en el diseño y desarrollo de UNIX, origen de Minix y posteriormente de Linux. También desarrolló el lenguaje C.

  • Andrew S. Tanenbaum

    Para entender el origen de Linux también tenemos que recordar a Andrew S. Tanenbaum, responsable de Minix (1987), una versión gratuita y reducida de UNIX. De su proyecto Linus Torvalds tomó la idea para crear el kernel de Linux.

  • Marc Ewing

    En 1992 fundó la compañía de software Red Hat, responsable de una de las principales distribuciones Linux y de otros desarrollos igual de importantes. Red Hat es una de las empresas de software libre más importantes presente en la bolsa.

  • Ian Murdock

    Si hablamos de Red Hat tenemos que hablar también de Debian. El alemán Ian Murdock escribió el manifiesto Debian (1993), del que surge el proyecto de crear la que hoy en día es una de las más importantes distribuciones Linux. Además, fue el primer líder del proyecto.

  • Matthias Ettrich

    No es tan conocido como Stallman y Torvalds, pero a él le debemos el editor LyX (1995) y el proyecto KDE (1996), uno de los principales entornos gráficos de Escritorio para Linux que también utilizan las versiones abiertas de BSD.

  • Miguel de Icaza

    Y si hablamos de KDE, cómo no hablar de GNOME, el otro principal entorno gráfico y que fue creado por el proyecto homónimo en 1997, fundado entre otros por el mexicano Miguel de Icaza. A Miguel de Icaza le debemos también el administrador de archivos Midnight Commander, la hoja de cálculo Gnumeric, Bonobo y la plataforma Mono, una alternativa libre a .NET de Microsoft. En los últimos tiempos ha sido mal visto por parte de la comunidad open source debido a que trabaja en Microsoft y apoya iniciativas polémicas como el estándar de Microsoft Office Open XML.

  • Mark Shuttleworth

    Es uno de los nombres más conocidos en el panorama open source por fundar Canonical (2004) y financiar el proyecto Ubuntu (2004), la distribución más popular para recién llegados a Linux. Al sudafricano Shuttleworth le debemos la popularización de Linux gracias a la promoción, a pesar de algunas polémicas.

  • Brian Behlendorf

    Este californiano es el padre de Apache (1995), el servidor HTTP más popular, de código abierto y que cuenta con su propia licencia libre. Además de haber fundado la Apache Software Foundation y de promover el software libre, Brian Behlendorf forma parte de la Mozilla Foundation, la fundación responsable de Firefox, entre otros.

  • Michael Widenius

    Michael Widenius es autor de MySQL (1995), una importante base de datos de código abierto.

  • En la actualidad desarrolla MariaDB, un fork de MySQL, en su propia empresa, Monty Program AB.
  • Guido van Rossum

    El holandés Guido van Rossum es el autor del lenguaje de programación Python (1991), que ha servido a muchos desarrolladores a crear sus aplicaciones libres. Actualmente coordina y marca las pautas de evolución de este lenguaje, además de trabajar en Google.

  • Rasmus Lerdorf

    Este programador es responsable del lenguaje de programación PHP (1995), presente en infinidad de páginas web. También contribuyó a Apache y mSQL, y en la actualidad trabaja en WePay y realiza conferencias sobre open source por todo el mundo.

  • Tim O’Reilly

    Tim O’Reilly es un teórico, impulsor del software libre y que acuñó el concepto de Web 2.0. A Tim O’Reilly le debemos también el lenguaje Perl, que ayudó a desarrollar, así como O’Reilly Media, la editorial más importante en la difusión y publicación sobre tecnología e informática.

  • Lawrence Lessig

    Por último, citamos a Lawrence Lessig, responsable de la iniciativa Creative Commons. Para ello, este abogado y catedrático de Derecho estadounidense creó una fundación con el mismo nombre que se encarga de difundir y dar soporte sobre esta alternativa a la licencia Copyright inspirada, a su vez en GPL.

Nos hemos dejado muchos nombres fuera de la lista porque si no sería interminable. ¿Cuáles son en tu opinión los personajes que más han contribuido al software libre?

Posteado By Onsoftware

Publicado en General, Linux, Software Libre | 2 comentarios

Disipa el calor del PC sin hacer ruido.


Disipa el calor del PC sin hacer ruido

Refrigeración apertura

Desde que los procesadores son procesadores, el control del calor que generan durante su funcionamiento ha sido una fuente de quebraderos de cabeza, tanto para los fabricantes como para los usuarios. Para los primeros, porque están limitados por la termodinámica, que impide que se manejen con comodidad potencias de más de 130 W en los micros de sobremesa y de más de 55 W en portátiles.

Nivel: Intermedio

Para hacerse una idea, las bombillas de toda la vida de incandescencia, no tenían más allá de 100 W, e incluso las de 30 W originan una temperatura suficiente para quemarnos si las tocamos. En un procesador, toda la potencia disipada se concentra en una superficie ínfima, generando temperaturas que, sin una disipación adecuada o sistemas de protección, podrían fundir la placa base en segundos.

Los disipadores convencionales tienen como misión llevar lo más rápidamente posible ese calor concentrado en la superficie de la CPU a las rejillas que componen un ventilador típico. Cuanta más superficie de disipación haya, mejor será esa evacuación de calor que pasará de las rejillas al aire que circula entre ellas. Como este aire también se calienta, se usan ventiladores para moverlo y renovarlo constantemente por otro nuevo a temperatura ambiente y que, de ese modo, se genere un flujo continuo de extracción de calor.

De todos modos, a pesar de que se usan componentes con una resistencia térmica muy baja, como en el caso del cobre, o los sistemas de tipo heatpipe, la refrigeración mediante agua es bastante más eficiente que la basada únicamente en cobre. El agua es capaz de sacar el calor del procesador a más velocidad, absorbiéndolo en el bloque de agua que está en contacto con la CPU. Pero si el líquido estuviera quieto, en pocos minutos, el agua se calentaría hasta la ebullición. Es por ello que un sistema de refrigeración líquida necesita de una bomba que mueva el agua constantemente para llevar el líquido caliente hasta las rejillas del radiador, donde el contacto con el aire bastará para extraer el calor. Para ayudar a hacerlo más rápido, se suelen instalar ventiladores para mover el aire en el radiador.

Para ver cómo se instalan estos sistemas hemos elegido de CoolIT Systems (www.coolitsystems.com), se montan con facilidad. Vamos a verlo.

Paso 1. Identifica los componentes

Antes de ponerse a hacer nada, es conveniente familiarizarse con los componentes que vas a manejar. Si ya tienes el equipo montado, tendrás que desconectar todo para extraer la placa base de la caja, siempre y cuando se trate de un equipo con procesador Intel; y asegúrate de que la caja que tengas sea compatible con el kit de refrigeración que vayas a usar. En este caso, para el CoolIT ECO A.L.C., el requisito fundamental es que la caja tenga en la parte posterior una rejilla para acoplar un ventilador de 12 cm de diámetro, que es precisamente el que usa este kit para refrigerar el radiador de agua.

Coolmod CoolIT ECO A.L.C.

Además, tendrás que identificar correctamente el tipo de socket del procesador. Si es AMD, a estas alturas será del tipo AM; y, para Intel, las opciones son LGA 1366 o LGA 1156 o la más antigua LGA 775.

Dependiendo del tipo de zócalo, tendrás que usar una de las tres placas de retención para procesadores Intel y, para AMD, no necesitarás tocar la placa base mas allá de quitar el disipador de aire y sustituir en el bloque de agua las placas de fijación preinstaladas para Intel y atornillar las de AMD.

Como posibles dificultades, dependiendo de la caja y de la placa base, puede suceder que haya algún componente que interfiera con la instalación, aunque lo cierto es que se trata de un sistema de agua muy compacto donde las complicaciones vendrán más de parte del radiador que se atornilla a la caja y los tubos de líquido que del bloque de agua.

Paso 2. Procesador Intel

En este caso, según qué tipo de zócalo tenga el procesador, deberás elegir una de las tres placas de retención. Para el caso que nos ocupa, se trata de un procesador Intel Core i7 985 con zócalo LGA 1366. Al tratarse de un procesador Intel, es preciso desmontar la placa para acceder a la parte inferior de la misma e instalar la placa de retención correspondiente. Éstas tienen dos adhesivos que ayudan a mantenerlas fijadas a la placa base y que no se caigan cuando se coloca boca abajo.

Placa base

Al mismo tiempo, en este kit, no necesitas cambiar los brazos de sujeción para cada tipo de zócalo Intel; solo mover los tornillos a la posición correspondiente al zócalo que tengas dentro de las tres posibles opciones disponibles. En este kit, las posiciones están perfectamente marcadas y no hay posibilidad de error.

Paso 3. Procesador AMD

En este caso, no necesitarás desmontar la placa base, pero sí cambiar los brazos de sujeción en el bloque de agua. Los que vienen instalados por defecto son los correspondientes a procesadores de Intel, pero hay un juego de brazos de sujeción adicionales correspondientes a AMD.

Refrigeración

Para cambiarlos, solo hay que desatornillar cuatro tornillos para soltar los brazos de Intel y colocar en su sitio los de AMD. Siempre con mucho cuidado para no tocar la base del bloque de agua, que debería estar tapada con un plástico para evitar entrar en contacto con la pasta térmica que el fabricante entrega ya depositada en la parte del bloque de agua que está en contacto con la CPU.

Paso 4. Instala el bloque de agua

Una vez fijada la placa de sujeción para procesadores Intel, o bien reemplazados los brazos de fijación por los de AMD para este último tipo de procesadores, llega el momento de atornillar el bloque en su ubicación. Es un procedimiento sencillo, pero requiere ir apretando todos los tornillos progresivamente y de uno en uno. No es bueno apretar a tope uno y luego el siguiente. Empieza fijando uno, pero sin apretarlo del todo, luego el de la esquina opuesta y luego los demás. Y acaba apretando todos hasta que ya no puedas más, pero sin pasarte de fuerza, pues puedes pasar de rosca la fijación.

Refrigeración

Antes, tendrás que quitar el plástico que cubre la parte que hace contacto con la CPU , que además está ya untada con pasta térmica, necesaria para que el calor fluya desde la CPU al cobre. Es importante no tocar esta superficie.

Ten en cuenta que el radiador estará «bailando» todo el rato al no estar fijado a la caja todavía. Si lo crees conveniente, puedes fijarlo con los tornillos a la caja al principio, pero sin apretarlos del todo. Ten cuidado de no moverlo bruscamente para no doblar los tubos ni forzar las juntas.

Paso 5. Atornilla la placa

Si has usado un sistema Intel, tendrás que atornillar de nuevo la placa base a la caja y volver a conectar todos los componentes que hubieras desinstalado previamente para instalar la placa de fijación en la parte inferior de la CPU.

Comprueba que no queda ningún cable ni herramienta bajo la placa, ni que haya tornillos o componente metálico alguno apoyado en ella. Si así sucediera, se pueden originar cortocircuitos con riesgo para la integridad del equipo.

Paso 6. Fija el radiador a la caja

El siguiente paso es fijar el ventilador a la caja en la rejilla correspondiente a la parte trasera para ventiladores de 12 cm de diagonal. Hay cuatro tornillos incluidos en el kit, por ello, y salvo algún problema meramente mecánico o de diseño de la caja, es un paso que no debería dar problemas. Usa los cuatro tornillos y apriétalos con firmeza, pues es un componente que pesa bastante y, si se pone a vibrar, puede ser muy molesto.

Refrigeración

Además, recuerda que has de conectar el cable de alimentación a la placa para que funcione el sistema de regulación de potencia variable que permite controlar la velocidad de giro de acuerdo con la temperatura de la CPU. Este cable es de cuatro pines y deberás conectarlo preferiblemente al conector del ventilador de la CPU.

Paso 7. Revísalo y conecta la bomba

Tras estos sencillos pasos ya casi tendrás todo montado y listo. Haz un repaso visual por todos los componentes y verifica que no hay holgura ni se mueven de sus fijaciones. Además, tienes que conectar el cable de alimentación del bloque de agua a la placa base. Conéctalo a un conector de tres pines cualquiera y no al de la CPU, pues ahí tendrá que ir el del ventilador del radiador.

Refrigeración

En realidad, se trata del bloque de agua y la bomba, todo en uno, con un tamaño impactante, pero con una buena capacidad de bombeo o, al menos, suficiente para alimentar el circuito y perfectamente sellado en las juntas, de modo que pueden pasar años hasta que aparezcan averías. Los rodamientos cerámicos de la bomba están pensados para trabajar más de 50.000 horas sin fallos.

Paso 8. Cuidado con el chipset

Cuando se instala un sistema de refrigeración mediante agua, se opera un cambio muy importante en el sistema: el ventilador que habitualmente disipaba el calor del chipset o la memoria desaparece. Esta ausencia hace que la temperatura en la zona del chipset o los reguladores de voltaje aumente por encima de sus valores habituales, y hasta en algunos casos por encima de lo que sería deseable. Si es el caso, comprueba que en la caja de la placa base no haya algún tipo de ventilador adicional, específico para el chipset o para la parte de los reguladores de voltaje, e instálalo si lo tienes, que nunca está de más reducir la temperatura del sistema sea la parte que sea.

Refrigeración

Paso 9. Mediciones

Para cerciorarnos de que todo va correctamente, hemos realizado algunas pruebas de rendimiento con Cinebench R11.5. Las diferencias entre las temperaturas del procesador en reposo y en funcionamiento son notables, pero permiten comprobar que el sistema refrigera convenientemente. La máxima temperatura con un procesador Intel Core i7 980x es de algo más de 60 grados, lo cual está muy bien. Y en reposo, baja a unos 30 grados . Realmente es una buena cifra para un sistema líquido económico y fácil de instalar. Eso sí, la temperatura del chipset sube hasta más de 60 grados de manera constante.

Refrigeración

Informacion suministrada por :
Publicado en Hardware, Reparacion de Pc | Etiquetado | 1 Comentario

La Ley SINDE es un Virus


¿Qué es un virus? Informáticamente hablando podemos definirlo como un proceso que llega de una forma aparentemente inadvertida y que una vez es ejecutado en un sistema operativo, subvierte algunas de sus funciones para que o bien dejen de funcionar o funcionen de forma anómala.
Probablemente en este punto piensen que resulta hilar muy fino, a tenor de esa definición, comparar la ley Sinde con un virus, y que lo único que estoy haciendo es un ejercicio de pura demagogia. Probablemente sea así, pero resulta que al hilo del 25 aniversario de la creación del primer virus informático, me ha llamado mucho la atención que ese primer virus (Brain) fue creado con el propósito de defender la ‘propiedad intelectual’ de unos informáticos Pakistanís (hermanos para ser mas precisos) que habían desarrollado un programa de gestión médica.
Y aquí estamos 25 años después en la misma tesitura, un sistema operativo (El estado de derecho Español) un virus que nos han intentado colar en un inocente PDF, que como todo buen malware tiene un título que nada hace sospechar (Ley de Economía Sostenible), creado por un grupo de gente cuya motivación es proteger a la fuerza ‘su propiedad intelectual’, y un montón de funcionalidades del sistema que serán subvertidas o anuladas una vez el virus se ejecute.
Como todo buen virus, muta y muta para eludir las firmas que las casas de Antivirus van liberando para protegernos, así pues si bien en su primera variación PP-av, CIU-av y otros lo detectaron a tiempo y lo anularon, en esta siguiente mutación parece ser que el equipo anti-malware de PP-av (el antivirus con mas base de usuarios) no ha sido capaz de liberar la firma correspondiente y tiene toda la pinta que la ley, perdón, el virus nos va a infectar a todos.
¿Cambiamos de sistema operativo? Dicen que hay otros mas seguros y menos susceptibles a infecciones 🙂
Publicado en Descargas | Deja un comentario

Hardening PHP mediante php.ini


Hardening PHP mediante php.ini

 

Posted: 08 Feb 2011 10:39 PM PST
En algunas ocasiones una buena configuración nos puede salvar de un fallo de programación que pueda desembocar en una brecha de seguridad. Es el caso de PHP, cuya configuración tiene algunas medidas de seguridad que pueden ser útiles.

Vamos a ver estas opciones centrándonos en las versiones actuales de PHP5 y con PHP6 ya en mente.

El fichero de configuración de PHP es php.ini. Puede estar localizado en diferentes directorios según plataforma o distribución, por ejemplo en Ubuntu está en /etc/php5/apache2/php.ini

– open_basedir

Si está definido, limita todas las operaciones con ficheros a la ruta especificada (root de PHP) y las contenidas por ella. Nos ayuda a evitar vulnerabilidades del tipo Directory Traversal. Esta directiva no está afectada por el hecho de que el modo seguro (Safe Mode) esté On u Off.

Ejemplo:
open_basedir = /var/www/

– disable_functions

Deshabilita funciones de PHP. Podemos quitar funciones peligrosas como system() o exec() para restringirlas en el proceso de desarrollo, o prevenirnos de ellas en el entorno final. Si un usuario consigue subir y ejecutar un script PHP (por ejemplo una shell) no podrá ejecutar las funciones definidas en la directiva. No es una garantía, ya que aunque no se puedan usar comandos del sistema se pueden utilizar otras funciones de PHP, pero puede servirnos para hacerle perder tiempo a un atacante, evitar ataques genéricos, e incluso defendernos de un atacante con pocas habilidades técnicas en PHP.

Ejemplo:
disable_functions = system, exec, php_uname

– display_errors

Habilita o deshabilita que se muestren los errores de PHP (el log no se verá afectado). En el proceso de desarrollo es algo tedioso tenerlo deshabilitado, pero en el entorno final nos ayuda a que un atacante no descubra la estructura de nuestra aplicación, lo que le hará más complicada la detección y explotación de un fallo.

Ejemplo:
display_errors = Off

– register_globals [Obsoleto desde PHP 5.3.0]

Habilita o deshabilita que las variables EGPCS (Environment, GET, POST, Cookie, Server) sean globales o no. Si está habilitado permite el uso de variables sin especificar cual es su origen. Desde PHP 4.2.0 la directiva está fijada en Off por defecto.

Ejemplo práctico:

Cuando nosotros le pasamos a un script una variable por GET (/script.php?nombre=Pepe), si tenemos activado register_globals la variable en el código podrá ser utilizada como $name, en cambio, si lo tenemos desactivado tendremos que usar la variable como $_GET[“name”]. La segunda forma es más segura (y a nivel de desarrollo opino que mejor), ya que un atacante no podría inyectarnos variables en un origen desde otro ($_POST vía $_GET por ejemplo).

El único motivo para habilitar esta característica es que nuestra aplicación sea antigua y el uso de variables sea el obsoleto. Aún así, es recomendable actualizar el código al segundo modelo.

Ejemplo (recomendado):
register_globals = Off

– Deshabilitar Remote File Includes

En algunas ocasiones los desarrolladores hacen inclusiones de código incluyendo en ellas datos que introduce el usuario. Si un atacante identifica una, puede utilizarla para incluir y ejecutar su propio código de forma remota, sin tener permisos de escritura en el servidor (RFI). Más información en php-security.

Ejemplo (recomendado):
allow_url_fopen = Off
allow_url_include = Off

– file_uploads

Habilita o deshabilita la subida de ficheros mediante HTTP. Si nuestra aplicación no usa subida de ficheros es una buena idea deshabilitarlo.

Ejemplo:
file_uploads = Off

– magic_quotes_gpc y magic_quotes_runtime [Obsoleto desde PHP 5.3.0]

Con estas funciones podemos escapar caracteres que pueden causar problemas con la interacción de bases de datos y permitir inyección de sentencias (como ‘ o “). No es una protección adecuada, por lo que es necesario utilizar las funciones específicas para solucionar estos fallos.

Ejemplo:
magic_quotes_gpc = On
magic_quotes_runtime = On

– safe_mode [Obsoleto desde PHP 5.3.0]

Es un intento de solucionar los problemas de hosting compartido a nivel de PHP. Por defecto compara el UID de ficheros cuando se intentan abrir. Permite algunas características adicionales.

Ejemplo:
safe_mode = On

Referencias:
PHP: Security
Hardened-PHP
Hardening PHP from php.ini

Informacion citada de: http://www.securitybydefault.com/2011/02/hardening-php-mediante-phpini.html

Publicado en Descargas | Etiquetado , | Deja un comentario

Revista Linux+ Octubre 2010: “Android en la era digital al alcance de tu dipositivo favorito”


Contenido General

  • ¿Que es el Sistema de Administración de Procesos?
  • Android en la era digital al alcance de tu dispositivo favorito
  • ¡Socorro!. ¡Lo he perdido todo!. Recuperación de archivos borrados o corruptos con Linux
  • Android en la Industria Musical: aplicaciones en miniatura.
  • Android y sus aplicaciones
  • Viviendo con Linux (historias reales de usuarios reales)
  • Sí, es molesto, pero es por su seguridad

¿Que es el Sistema de Administración de Procesos?
BPM (Business Process Management o Sistema de Administración de Procesos) es el Santo Grial de Enterprise Software. Es un tipo de software que promete brindar una herramienta para crear y desarrollar una gran variedad de aplicaciones sin la necesidad de programadores y/o técnicos.

Android en la era digital al alcance de tu dispositivo favorito
En el mes de julio de 2005, Google compró Android Inc., una pequeña empresa de Palo Alto, California. Al mismo tiempo comenzaron rumores acerca de que Google estaba planeando construir su teléfono celular, enfocándose en ganancias de publicidad en las búsquedas de las personas para mover un poco el mercado de celulares. Esos rumores fueron falsos, pero Android resultó ser algo mucho más interesante y revolucionario: un Sistema Operativo Open Source para teléfonos celulares impulsado nada más y nada menos que por Google.

¡Socorro!. ¡Lo he perdido todo!. Recuperación de archivos borrados o corruptos con Linux
En un instituto de educación secundaria, al igual que en otros entornos de trabajo que presuponen un continuo intercambio de archivos entre compañeros y equipos, es escalofriantemente posible que se produzca la pérdida de algún documento. Exámenes, documentos de uso administrativo, programaciones didácticas, o lo peor de todo, ¡listas de notas de exámenes corregidos!. Este artículo pretende aportar un punto de partida para que el lector pueda arreglar estropicios de este tipo desde la utilización de nuestro queridísimo GNU/Linux.

Android en la Industria Musical: aplicaciones en miniatura.
Android en un Sistema Operativo (OS), basado en el núcleo de Linux (por lo que es una plataforma de código abierto), diseñado, en principio, para dispositivos o terminales móviles. La programación se realiza mediante bibliotecas desarrolladas o adaptadas por Google mediante el lenguaje de programación Java.

Android y sus aplicaciones
Desde la llegada de los dispositivos móviles inteligentes de última generación con potentes sistemas operativos (iPhone, Android, BlackBerry, …) es posible instalar aplicaciones en dichos di-spositivos de una manera muy similar a la que lo hacemos en los ordenadores o portátiles. La proliferación de las llamadas “tiendas de aplicaciones” y la facilidad de publicar aplicaciones por parte de los desarrolladores ha hecho que el usuario final disponga de un enorme catalogo de aplicaciones para instalar en su dispositivo móvil de una manera sencilla.

Viviendo con Linux (historias reales de usuarios reales)
Cada vez más los usuarios de informática tenemos dificultades para distinguir la verdad de la publicidad. Desarrolladores de software y manufactureros de equipos nos llenan de datos técnicos e historias de éxito destinados a convencer al comprador inexperto. Los consejos de los vendedores no pueden tomarse como referencia ya que normalmente trabajan a comisión y en cuanto a los “expertos independientes” basta escarbar un poco para descubrir que no son tan independientes. Y por supuesto no podía faltar el aporte del Software Libre a la confusión general, el odio hacia tal o cual distribución o sistema operativo hace que lo que se lea en muchos foros o blogs no sea digno de crédito.

Sí, es molesto, pero es por su seguridad
Este verano he tenido la oportunidad de viajar a Estados Unidos, y evidentemente no la dejé pasar. Los viajes en avión ya sabemos todos que son molestos, aparte de la incomodidad de los asientos (y más si mides 1,88 y pesas 120 kg, pero esto ya es un tema personal) y el sabor del líquido al que las azafatas llaman “café”.

Descargar

Publicado en Descargas, Linux, Revistas, Software Libre | 1 Comentario

Servicio al PC 2010 (Curso de Reparación)


Servicio al PC 2010 (Curso de Reparacion de PC)

Descripcion
¿Conoces las razones por las que estudiantes de computación carecen del dominio en las reparaciones de computadoras?

* Porque NO dominan el área (sus profesores no les enseñaron lo que debían),
* Porque sienten inseguridad por falta de experiencia,
* Porque NO cuentan con un sistema de apoyo para progresar técnicamente,
* Porque NO están informados de los cambios tecnológicos.

Información
Entendemos que eres una persona que disfruta las computadoras – si no, no estarías viendo estas líneas – y que aparte de eso te gustaría atender los desperfectos de tu PC y si es posible los de otros, ¿verdad?

Por tal razón te invito a que revises lo que muchos gastan en atenciones técnicas en las que se suman pagos por:

* Formateo de discos duros (lo mas frecuente hoy en día),
* Desinstalación y re instalación de programas como Word, el navegador de Internet, etc.,
* Instalación – desinstalación de programas antivirus y anti troyanos,
* Adición de nuevo dispositivo: cámara, multifuncional, placa de video, memoria Ram, etc.,
* Cambios de fuentes quemadas, por deficiente protección eléctrica,
* Cambio de Sistema operativo: reemplazo de XP por Windows Vista o Windows 7,
* Recarga de cartuchos de tinta (que podemos hacer nosotros mismos).
* Actualización de los drivers de los portátiles.
* Protección de PC y portátiles cuando navegan por Internet, etc.

¡Solo se necesita un método EFECTIVO para dominar las reparaciones PC!

* Un sistema que te suministre los conceptos técnicos para que los estudies a tu propio ritmo, sin horarios incómodos y sin complejos para hacer preguntas cuando lo requieras.
* Un método que te ENSEÑE a UBICAR las fallas, esto es que te entrene en la habilidad de hacer DIAGNÓSTICOS CORRECTOS.
* Un apoyo PROFESIONAL que sea CONFIABLE y que este disponible diariamente vía e-mail o vía chat o te apoye con videos cuando tu experiencia es rebasada por la realidad.

Tenemos todo eso y más a tu disposición …solo necesitas estos RECURSOS BÁSICOS:

* Tener un PC propio (herramienta mínima para hacer pruebas y estudiar),
* Poseer un conocimiento básico sobre como están construidos los PC y sobre como funcionan,
* Practicar haciendo reparaciones propias y a otros,
* Tener el apoyo de un sistema RÁPIDO y PROFESIONAL que nos auxilie en casos difíciles.

¿Brinda esto la educación tradicional? Solo en algunos aspectos. ¿Se puede tener TODO esto fuera de la preparación tradicional y a un menor coste? DEFINITIVAMENTE SI, y eso es lo que te ofrecemos porque lo venimos haciendo desde hace seis años. Estamos aquí para ENSEÑARTE a ser AUTÓNOMO y CAPAZ de atender equipos de cómputo o en otras palabras: estamos aquí para ayudarte a crear o mejorar la rentable actividad del Soporte Técnico PC.

Hablemos ahora de lo que necesitas ESTUDIAR para progresar. ¿Has visto algún compendio de temas que te enseñe a ser EFECTIVO para ganar $ reparando PC y Portátiles? Una cosa es decirte que un PC funciona de tal manera, pero otra muy distinta es ENSEÑARTE como se subsana el mal funcionamiento, eso se llama SOPORTE TÉCNICO y no se incluye en los cursos que ves por montones ni en los foros de “ayuda publica” porque allí no están los Maestros del Soporte Técnico PC. En eso hacemos la diferencia para que tomes ventaja sobre otros: te enseñamos a REPARAR PROFESIONALMENTE y por tanto a ganar $.

Contenido

* Apéndice sobre Marketing del Soporte Técnico (Como hacer clientela y cobrar el Servicio técnico).
* Como cambiar componentes para reparar o actualizar el PC
* Discos duros: Instalación (teoría, partición, formato, ensamble)
* Discos duros: como salvarlos cuando se daña el Boot
* Drivers: que son y como se instalan, como se obtienen cuando el CD original se dañó o perdió.
* El BIOS su teoría y configuración, señales auditivas relacionadas con el funcionamiento PC.
* Edición del Registro de Windows, como respaldarlo y editarlo manualmente para reparar PC.
* Como Eliminar programas inútiles del PC, retiro de códigos rebeldes incrustados en el Registro y boot.
* Como hacer el mantenimiento preventivo de los PC’s
* El Microprocesador su teoría y clasificación
* Monitores LCD, como se fabrican, como funcionan
* El Setup del PC, como se configuran los diferentes Menús
* Ensamble y arquitectura del PC. Todo sobre el hardware moderno de los PC y sus periféricos.
* Como ensamblar rápido en 12 pasos, guía resumida para armar un PC desde cero.
* Herramientas para el ejercicio del Soporte técnico, hardware y software
* Internet: como crear passwords seguros, como proteger la navegación
* La Memoria en los PC, su historia y utilización moderna
* Los circuitos digitales en el PC, las bases de la lógica digital para reparadores PC
* Electricidad básica, Electrónica básica y Electrónica de laboratorio para reparadores
* Curso basico sobre Reparación de Impresoras y Recarga de cartuchos (despiece, resets, etc.)
* Motherboards y su teoría: buses, puertos, transmisión, protocolos, pruebas
* Principios de Redes inalámbricas, mostrando la creacion de un cyber cafe
* Soporte Técnico examinando 42 casos de reparaciones con XP y Vista
* Soporte Técnico: Selección de nuestros mejores Newsletters durante los últimos 6 años.
* Test de evaluación, examen de 62 temas con respuestas de escogencia múltiple
* Unidades ópticas (CD-ROM / CD-RW / DVD)
* Instalaciones de Windows XP y Vista, particiones, formato, drivers, protecciones.
* Portátiles: Módulo con énfasis en el despiece de los portátiles, excelentes fotos, videos de apoyo

EBOOK PDF | Español | 18mb
Videos FLV | Español | 235mb

PARTE 2: (Freakshare)(Uploading)(DepositFiles)
PARTE 3: (Freakshare)(Uploading)(DepositFiles)

Publicado en Descargas, Hardware, Libros, Reparacion de Pc, Videos | Etiquetado , , , | Deja un comentario

Curso de Redes


Curso de Redes.

Publicado en Ensamblea y Reparacion de PC, Hardware, Redes, Reparacion de Pc, Videos | Etiquetado , , , , , | Deja un comentario

El software libre ¿es realmente libre?


Escrito por: Victor Salgado
A menudo se presenta al software libre como el “bueno y generoso” y al software propietario como el “malo y egoísta”. ¿Es esto realmente así?

Está de moda. Los usuarios lo quieren. Las empresas lo usan cada vez más. Hasta las administraciones lo fomentan. Pero, ¿hasta qué punto el software libre es realmente “libre”?

Copyright sí o no? Lo cierto es que no hay un programador hoy en día que se precie de serlo que no haya programado alguna vez o usado software libre.

Y es que sus ventajas ya son muchas:

  1. Es gratuito: no se paga nada por usarlo o por programar con él.
  2. Su código fuente es abierto (open source): es decir, es público. Cualquiera puede acceder a él a texto completo y sin restricciones.
  3. Se puede copiar y modificar a tu antojo, sin aparentes restricciones.
  4. Hay, literalmente, miles de programadores que lo actualizan y mejoran continuamente.

Software libreEstas ventajas contrastan enormemente con el tradicional modelo del llamado “software propietario”, cuyo máximo exponente ha sido y sigue siendo el desarrollado por Microsoft, con Windows y MS Office a la cabeza, donde hay que pagar por su uso, su código fuente es cerrado e inaccesible, no se puede copiar ni modificar sin autorización y su base de programadores es limitada al personal integrante o contratado directamente por la compañía propietaria.

De hecho, a menudo se presenta al software libre como el “bueno y generoso” y al software propietario como el “malo y egoísta”. ¿Es esto realmente así? Veremos.

Derechos de autor

Ambos modelos derivan de una misma normativa: la que se aplica para proteger los bienes inmateriales con un contenido intelectual o industrial. En nuestra legislación, dicha protección se garantiza mediante los llamados “derechos de autor” (también denominados “copyright” o “derechos de propiedad intelectual”).

Así, al contrario de otros países como EE.UU. que lo cataloga como objeto de patente, en nuestro Derecho el software se protege como una creación artística o científica más en virtud  de la Ley de Propiedad Intelectual.

En base a dicha normativa, el dueño original de un programa de ordenador es su autor, es decir, su programador, conjunto de programadores o la empresa en que se integren.

Esto es común a ambos sistemas.

¿Qué varía entonces? ¿Qué hace tan distintos al software libre del software propietario?

Pues muy sencillo: su licencia de uso.

Una licencia no es otra cosa que el conjunto de reglas o condiciones que un autor dispone para regular el uso de su obra. En otras palabras, es un documento que plasma las normas de uso de un programa según la voluntad de su titular.

Como usuarios de un programa informático, su licencia de uso nos dice lo que podemos hacer con él (a lo que estamos autorizados) y las condiciones que debemos de cumplir en dicha utilización.

¿Y qué pasa si la licencia “se deja algo en el tintero”? Por ejemplo, ¿si no nos dice si podemos o no modificar el programa?

Pues, en dicho caso, lo omitido no estará permitido: en derechos de autor todo lo que no está expresamente autorizado, se entiende que está prohibido (salvo excepción legal, claro, como la copia privada que, por cierto, no se aplica al software).

¿Y cuántos tipos de licencias hay? La respuesta es tan clara como contundente: infinitas o, al menos, tantas como autores y obras, dado que cada uno puede redactar la suya propia en cada caso y sin más límites que la propia Ley.

Sin embargo, como anunciamos, hay dos grandes categorías de licencias de programas de ordenador: las licencias de “software libre” y las licencias de “software propietario”.

Empezamos por estas últimas: Las licencias de software propietario se caracterizan, con carácter general, por lo siguiente:

  1. Tienen un costo económico: cuando hablamos de “comprar un programa” en realidad nos referimos al pago por una licencia de uso del mismo (no tendríamos dinero suficiente para “comprar Windows” aunque sí para comprar su licencia de uso, que es lo que realmente hacemos).
  2. Su código fuente permanece oculto y cerrado. Sólo es conocido por los propios programadores de la empresa titular. Se prohíbe, por tanto, la descompilación o descubrimiento del mismo.
  3. Se limitan las copias que se pueden hacer del programa así como el número de ordenadores dónde se puede instalar: coloquialmente hablamos de licencias de uno o cinco equipos o “de una o cinco licencias”.
  4. Se prohíbe cualquier modificación o alteración del programa sin la autorización expresa de su titular.

Por el contrario, como veíamos al principio del artículo, las licencias de “software libre” son mucho más permisivas: no tienen coste económico, el código fuente es público y abierto, puede ser modificado libremente por cualquiera y se puede copiar e instalar en un número ilimitado de equipos.

Está claro que este tipo de licencias son mucho más “libres” o menos restrictivas que las tradicionales de software propietario pero ¿lo son totalmente?

La respuesta es no.

Para que una obra sea “totalmente libre” (es decir, que esté “libre de restricciones”) sólo existe una fórmula: que dicha obra sea “de dominio público”.

Bien es cierto que todas las obras terminan siéndolo, al transcurrir su plazo legal de protección: 70 años desde la muerte de su autor o, en el caso del software de empresa, desde el año siguiente a su comercialización. Así, en 2053 el MS-DOS 1.0 será de domino público (poco podremos hacer con él para entonces, ¿verdad?).

Sin embargo, hay una forma más rápida: que el propio autor decida convertir su obra en “dominio público” (es decir, libre de copyright). Pero lo cierto es que pocos utilizan dicha fórmula y se prefiere ir, en su caso, a licencias modelo de tipo de “copyleft” o “Creative Commons” (que son una modalidad de las de “software libre” pero también aplicables a otro tipo de obras: textos, fotografías, música, vídeo, etc.)

Creative commons

Y aquí viene la pregunta del millón: ¿Si las licencias de software libre no son realmente libres, cuáles son sus restricciones? ¿Qué limites tengo a la hora de usar o modificar un programa de software libre?

Obviamente, las restricciones concretas varían de una licencia a otra. Como hemos visto hay virtualmente miles o incluso millones de tipos de licencias de software libre. Las más conocidas son las licencias del tipo GNU/Linux, las GPL, en sus distintas versiones, las BSD o las de proyectos concretos como las de Mozilla, la histórica de Netscape, etc.

En cualquier caso y para simplificar, podemos hablar de las siguientes restricciones o límites comunes en la mayoría de licencias de software libre:

  1. El uso siempre será gratuito: podemos hacer copias y distribuirlas libremente pero nunca podremos cobrar por ellas. “Pero”, me diréis, “hemos visto Linux a la venta en el Centro Comercial, ¿cómo es posible?” Muy sencillo: se cobra sólo por los materiales físicos (caja, CDs, y papel del manual) y por el servicio frecuentemente asociado de soporte y mantenimiento online o telefónico (en sus distintas modalidades).
  2. Cualquier programación o cambio realizado en el código fuente, debe ser pública también y su código derivado debe permanecer abierto.
  3. Todo nuevo programa que derive total o parcialmente de software libre, debe seguir, obligatoriamente, con el mismo tipo de licencia. Es decir, no se puede aprovechar el código abierto para una aplicación informática que luego se comercialice como software propietario. Dicha aplicación deberá asumir la licencia de software libre, con todo lo que ello implica.

Estas son las restricciones más importantes y que, desgraciadamente, se suelen incumplir en muchos casos. Hay empresas que se aprovechan de los avanzados y casi ilimitados recursos de código abierto que se encuentran en la Red para incorporarlos a sus propios proyectos y programas en desarrollo (con un importante ahorro de tiempo y costes de programación) para luego comercializarlos como software propietario y lograr una ventaja injusta en dicho mercado. Dicha práctica es ilegal.

Dominio público

Como hemos visto, el software libre, a pesar de su nombre, no es totalmente “libre” y debemos de tener en cuenta sus “límites y condiciones”.

En resumen, hay que leer (y entender bien) la licencia, aunque a veces haya que comprar lupa para ello…

Fuente: Microsiervos

Publicado en General, Linux, Software Libre | Etiquetado , , | 6 comentarios

REVISTA TUX INFO Nº 30


La revista Tux Info es la primera revista de Software Libre  Digital en  Argentina, ella lleva ya tiempo en la web y actualmente  están en el Nº 30 contentiva de lo siguiente:

Índice:
Pág.  2 – Editorial.
Pág.  3 – Índice.
Pág.  4 – Índice de descargas.
Pág.  5 – Noticias del mes.
Pág. 13 – Elearning – Hoy nos ponemos el delantal, mis blancas palomitas. Más Moodle, mucho más…
Pág. 27 – Páginas recomendadas de Tuxinfo.
Pág. 28 – Distribuciones – Revisión (Y casi instalación)de Elive Gem.
Pág. 36 – Aplicaciones – Turpial un cliente twitter tan criollo como la Arepa Venezolana.
Pág. 39 – Illumos – El sol sale para todos “Illumos”.
Pág. 40 – Entrevista – Federico Nan Project Manager del centro Root Linux.
Pág. 45 – Opinión – Sunami de video y fiebre de televisores HD.
Pág. 47 – Tapa – Reciclando PC’s viejas con Software Libre.
Pág. 58 -Eventos – 4º Aniversario de Comunidad de Ubuntu-ve.
Pág. 60 – Diseño – Reflejos en GIMP.

Más sin embargo en la descarga de la revista que es en formato PDF en las primeras páginas podrán encontrar  mayor información sobre los números anteriores que en mi opinión personal estan bastante interesantes. No creo conveniente subir los 30 números por razón de espacio, más sin embargo lo dejo a criterios de ustedes cuales desean bajar  y bueno dejandoles la última edicción de esta gran revista.

Espero la difruten.

Descargar

Publicado en Descargas, Linux, Programacion, Software Libre | Etiquetado , , , | 8 comentarios

Curso Interactivo Multimedia de Pc Nivel I , II (Ensamblaje)


Contenido. Curso I

1. Estructura de una PC
2. Dispositivos de Proceso de Informacion
3. Dispositivos de Almacenamiento de Datos
4. Perifericos de Entrada de Datos
5. Perifericos de Salida de Datos
6. Ensamble una PC desde 0
7. Carga del Sistema Operativo
8. Instalacion de Aplicaciones
9. Manejo de la Tarjeta POST
10. Software de Diagnostico

A continuación para todos los estudiantes del PNFSI, les dejo mi mayor aporte y  escribo de esta manera porque desde sus inicios en Arquitectura del Computador este material es de mucha utilidad, a mis alumnos que ya han visto clases con mi persona saben que es asi. Aun cuando tiene cierto tiempo de editado, este material sin duda ha sido uno de los mas reconocidos por su calidad y su sencillez a la hora de explicar cada topico. Como unica limitante esta hecho bajo Flash asi que tendran que tener algun visualizador para poderlos ver  en Windows (Macromedia) y en Linux Flash Player.

Asi mismo hago llegar el segundo  corte de este  Curso, este ha sido desarrollado ya para el mantenimiento de Pc de la misma casa solo que en un nivel mas avanzado. Espero les sea a todos de utilidad.

Contenido Curso II

1. Actualización del Disco Duro
2. Actualizacion de la Tarjeta Madre
3. Conexión de Perifericos
4. Seguridad del Sistema y Protección del Usuario
5. Consejos para el rescate de datos
6. Linux
7. Ensamblado de una Red sencilla tipo RJ45
8. Armando una Red Inalambrica
9. Impresoras

Sin duda es un MATERIAL EXCELENTE., se les recuerda no usarlo con fines comerciales pues lamentablemente a algunos que se los he pasado  lo han publicado en Mercado Libre.

Por ser bastante pesado se hizo necesario hospedarlo en   MEGAUPLOAD.

Descargar Curso I

Descargar Curso II

Publicado en Descargas, Hardware, Nucleo Vanguardista, Reparacion de Pc, Revistas, Videos | Etiquetado , , , | 19 comentarios

PC WORLD PRACTICO (Tomo 1, 2 y 3)


Este tomo  fue publicado para el año 2005, se que la tecnología ha avanzado a pasos agigantados, pero un principio este tomo a junto a otros formaron  parte de mi aprendizaje y como tal pretendo hacérselos llegar a todos los interesados, pues nunca esta demás tener como bases aún cuando ahora  nuestra filosofía sea distinta hay prácticas que son necesarias cuando de Reparación, Ensamblaje y Mantenimiento de PC, se refiere.

Entonces sin más que agregar al respecto, disfruten de este material contentivo de 455 páginas en formato PDF.

Contenido: Descargar

Publicado en Descargas, Hardware, Reparacion de Pc, Revistas | 4 comentarios

MANUAL DE REPARACIÓN COMPLETO DE PC´S


PASO A PASO EL ESTUDIO A FONDO DEL SOPORTE  TECNICO PARA LOS PC.

Obra de referencia recomendada para candidatos a Certificarse en Soporte Técnico para PC’s.

.
COMO ARMAR, REPARAR Y MANTENER AL DIA LAS COMPUTADORAS.


INDICE GENERAL DEL CONTENIDO DE ESTE CURSO

Actualizar el PC
Búsqueda de información en Internet
Cambiar componentes para reparar o actualizar el PC
Discos duros: Instalación (teoría, partición, fdisk, formato, ensamble).
Discos duros: como salvarlos cuando se daña el Boot.
Drivers: que son y como se instalan (controladores)
El BIOS.
Editar el Registro de Windows
Eliminar programas inútiles
El mantenimiento preventivo de los PC’s.
El Microprocesador
El monitor
El Setup del PC.
Ensamble / armado del PC / Arquitectura del PC, capitulo completo.
Ensamble / armado del PC, 12 pasos resumidos del ensamblaje.
Glosario básico de informática.
Historia del PC.
Internet: como crear passwords seguros
Internet: consejos para crear un Sitio web
Internet: proteger la navegación
La Memoria en los PC
Los circuitos digitales en el PC: las bases de la lógica digital.
Mini Curso sobre Electrónica de Laboratorio
Mini Curso sobre Reparación de Impresoras
Motherboards (teoría, buses, puertos, transmisión, protocolos)
Motherboards: como examinar Motherboards ( Caso de reparación No. 38)
Principios básicos de Electricidad
Principios básicos de Redes
Soporte Técnico / 50 casos de reparaciones ( para aprender a diagnosticar y reparar ).
Soporte Técnico / herramientas y recursos para reparar los PC.
TEST de Certificación
Unidades ópticas (CD-ROM / CD-RW / DVD)

Descargar


Publicado en Descargas, Hardware | Etiquetado , , , | 3 comentarios